Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Table of Contents

개요

보안을 강화하려면 OAuth 2.0 으로 인증하고 권한을 부여하고 TLS / HTTPS를 사용 하도록 사용하도록 CloudHub를 구성하십시오 구성합니다 .

OAuth 2.0 구성

Info

OAuth 2.0을 구성하면 CloudHub관리 CloudHub 관리 탭이 표시됩니다. 그런 다음 여러 조직 과 과 사용자 를 설정할 수 있습니다 .

  • OAuth 2.0 제공자 및 JWT (JSON Web Token)를 사용하여 사용자를 인증하고 role-based access controls를 사용하도록 CloudHub를 구성하십시오구성합니다.

  • OAuth 및 JWT에 대한 자세한 내용은 RFC 6749 및 RFC 7519를 참조하십시오  참조합니다 .

Token Secret 생성

  • CloudHub의 OAuth 2.0 공급자를 구성하려면 TOKEN_SECRET 환경 변수 (또는 명령 줄 명령어 옵션)를 구성해야합니다구성해야 합니다.

  • CloudHub는 이 Token Secret을 사용하여 모든 Access Token에 대한 JWT 서명을 생성합니다.

  1. Openssl 명령을 Openssl을 통한 Token Secret 생성

    Code Block
    openssl rand -base64 256 | tr -d '\n'
  2. 환경 변수 설정

    Code Block
    export TOKEN_SECRET=<mysecret>

OAuth provider에 대한 Configurations 설정

  • CloudHub에서 OAuth 2.0 인증 및 인증을 사용하려면 사용하려는 OAuth 2.0 인증 공급자에 특정한 구성 옵션을 설정해야합니다설정해야 합니다.

Info

Token Secret 생성을 하지 않은 경우 계속하기 전에 먼저 먼저 Opensssl을 통한 Token Secret 생성을 해야합니다해야 합니다.

GitHub 인증 구성

  • GitHub에서 새로운 OAuth Application을 등록하는 단계에 따라 Client ID 및 Client Secret를 발급 받습니다발급받습니다.

  • GitHub Application 등록 페이지에서 아래와 같이 값을 입력하세요입력합니다.

1 단계 1단계 : GitHub의 Register a new OAuth application 접속

...

2 단계 2단계

  • Application Name 입력

  • Homepage URL : CloudHub URL 입력 (Application을 로컬로 실행 할 실행할 경우 : http://localhost:8888)

  • Authorization callback : Homepage URL + Callback URL(/oauth/github/callback)
    예) http://localhost:8888/oauth/github/callback

...

  • “Register application” 클릭
    - Client ID, Client Secret 가 생성됩니다.

...

3 단계 3단계 : GitHub에서 제공한 자격 증명으로 CloudHub 환경변수 환경 변수 설정

Code Block
export GH_CLIENT_ID=<client-id-from-github>
export GH_CLIENT_SECRET=<client-secret-from-github>

...

Info

GitHub 관련 OAuth 2.0 인증 옵션

--github-client-id= | -i

OAuth 2.0 지원을위한 지원을 위한 GitHub 클라이언트 Client ID 값입니다.

환경 변수: $GH_CLIENT_ID

--github-client-secret= | -s

OAuth 2.0 지원을위한 GitHub 클라이언트 시크릿 값지원을 위한 GitHub Client Secret 값입니다.

환경 변수: $GH_CLIENT_SECRET

--github-organization= | -o

...

  • OAuth 2.0 자격 증명 얻기 단계에 따라 Google Client ID 및 Client Secret을 포함하여 필요한 Google OAuth 2.0 자격 증명 을 자격 증명을 얻습니다.

  • Google이 사용자를 Application으로 올바르게 Redirect 할 수 있도록 정규화 된 정규화된 도메인 이름을 사용하여 CloudHub에 공개적으로 액세스 할 수 있는지 확인하십시오확인합니다.

  • CloudHub에 액세스하는 데 사용되는 Google OAuth 2.0 자격 증명 및 Public URL에 대한 CloudHub환경 CloudHub 환경 변수를 설정하십시오 설정합니다.

1 단계 1단계 : Google API 및 서비스 접속 후 프로젝트 생성

...

2 단계 2단계 : OAuth 동의 화면 등록

...

3단계 : 사용자 인증 정보 등록 후 생성 버튼 클릭

...

  • Google Clinet Client ID, Client Secret 가 생성됩니다.

...

4 단계 4단계 : Google에서 제공한 자격 증명으로 CloudHub 환경변수 환경 변수 설정

Code Block
export GOOGLE_CLIENT_ID=<client-id-from-google>
export GOOGLE_CLIENT_SECRET=<client-secret-from-google>
export PUBLIC_URL=http://localhost

...

Info

Google 특정 OAuth 2.0 인증 옵션

--google-client-id=

OAuth 2.0 지원에 필요한 Google 클라이언트 Client ID 값입니다.

환경 변수: $GOOGLE_CLIENT_ID

--google-client-secret=

OAuth 2.0 지원에 필요한 Google Client Secret 값입니다.

환경 변수: $GOOGLE_CLIENT_SECRET

--google-domains=

Auth0 인증 구성

Auth0 계정 설정

1 단계 1단계 : OAuth0 Dashboard 접속 후 Applications => Create Application 클릭

...

2 단계 2단계 : Name 입력후 입력 후 Regular Web Application 선택

...

3 단계 3단계 : Project 의 Project의 사용된 기술 선택

...

4 단계 4단계 : 설정탭의 설정 탭의 Token Endpoint Authentication Method “NONE” 선택

...

5 단계 5단계 : Allowed Callback URLs 입력 (Homepage URL + Callback URL(/oauth/auth0/callback))

...

6 단계 6단계 : Auth0 에서 제공한 자격 증명으로 CloudHub 환경변수 환경 변수 설정

Code Block
export AUTH0_DOMAIN=<domain-from-auth0>
export AUTH0_CLIENT_ID=<client-id-from-auth0>
export AUTH0_CLIENT_SECRET=<client-secret-from-auth0>
export PUBLIC_URL=http://localhost

...

Info

Auth0 관련 OAuth 2.0 인증 옵션

자세한 정보는 Auth0 인증 구성 을 참조하십시오구성을 참조합니다.

--auth0-domain=

Auth0 클라이언트의 하위 도메인 Auth0 클라이언트의 구성 페이지에서 사용 가능합니다.

예 : https://myauth0client.auth0.com

환경 변수: $AUTH0_DOMAIN

--auth0-client-id=

OAuth 2.0 지원에 필요한 Auth0 클라이언트 Client ID 값입니다.

환경 변수: $AUTH0_CLIENT_ID

--auth0-client-secret=

OAuth 2.0 지원에 필요한 Auth0 클라이언트 비밀번호 Client Secret 값입니다.

환경 변수: $AUTH0_CLIENT_SECRET